DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > DDOS防御 > 正文

抗ddos_防高反的药_指南

06-10 DDOS防御

抗ddos_防高反的药_指南

[更新时间:美国东部时间2017年6月28日下午1:29]我们将用其他信息更新此页面。请回头查看最新的。虽然最初的报道只集中在乌克兰被称为Petya的勒索软件流袭击,这是一次全球性的袭击。就像WannaCry一样,这可能利用了EternalBlue,它攻击SMB文件共享服务,将组织锁定在其网络之外,并要求收取解密文件的费用。比特币支付目前已经达到2000美元以上。但受害者必须明白,支付可能实际上不允许他们访问他们的数据,可能只是资助黑客进一步犯罪犯罪。那个组织可以实施的降低风险的具体措施取决于被保护的系统的类型,但也有一些基本的操作,如在云中备份数据和外部硬盘,低价法国高防cdn,更新系统和补丁漏洞,并确保每个人都在关注他们的点击。而跨组织、跨个人的协作也是一种非常有效的预防和缓解方法。分享经验或研究不同类型的勒索软件有助于稀释他们有效性。彼佳-世界各地的勒索软件攻击目标包括但不限于圣戈班、埃夫拉兹、俄罗斯石油公司、WPP、俄罗斯石油公司、马士基、乌克兰中央银行,其中乌克兰尤为严重击中。确定目标垂直市场:港口码头,机场、电网、银行、工厂、保险公司、军事卡巴斯基报告说,乌克兰和俄罗斯在受影响国家中名列前茅,因此,目前正在传播的Petya勒索软件变体使用一个比特币支付地址进行赎金支付,目前已经有45次支付总额略低于4 BTC(10美元,内网ddos怎么防御,200)-[https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX]与WannaCry一样,感染通过MS17-010(ETERNALBLUE)传播-还支持通过PsExec和WMIC传播,但此恶意软件可以使用身份验证重用进行横向传播,这意味着它可以重新使用来自受感染系统的登录用户的凭据将这些凭据可以访问的其他系统传播到其他系统,因此即使系统已完全修补,多级ddos防御策略,感染仍可能发生。在系统首次感染后的一段时间内,通过添加计划任务重新启动计算机。重新启动后,会出现一个假的"chkdisk"屏幕消息。在重新启动之前,如果感染怀疑。根据据TrustedSec的Dave Kennedy所说,ddos防御策略,勒索软件传播速度非常快——在一个组织内不到10分钟就有5千台电脑通过电子邮件提供商Posteo封锁了用于通知恶意软件作者已付款的电子邮件地址。付钱拿回档案肯定不会富有成效的报告最初的感染是通过乌克兰会计软件制造商MeDoc的一个受损的更新服务器造成的,该服务器在系统检查更新时将恶意软件推下。勒索软件一旦在组织内部迅速传播。现在还不知道没有运行MeDoc的组织是如何变成的被感染了如果用户对计算机具有管理员权限,则在感染后重新启动时加密受感染系统的主引导记录。如果用户没有管理员权限,则用户可以访问的单个文件将被加密,而不是主引导记录。那个恶意软件包括几种规避技术,包括长时间睡眠以避免研究人员创建名为"C:\Windows"的文件进行分析\性能数据"将其设置为只读可以防止感染,即使是在否则会很脆弱。这是一个非常繁重的任务,在非常单一的系统上完成,防御ddos,但是组织可以利用诸如组策略(如二进制防御所建议的)这样的工具来自动化部署,以防止这种Petya变种的感染。卡巴斯基的一名研究人员报告说,其他感染媒介包括在乌克兰使用至少一个水坑域关于作者ravis FarralTravis Farral是Anomali的安全策略主管。凭借超过20年的安全行业经验,他在威胁情报、事件响应和工业控制系统安全方面有着深厚的背景。此前,特拉维斯曾在埃克森美孚(ExxonMobil)管理网络安全情报与战略服务团队,并在诺基亚(Nokia)和XTO Energy等公司任职数年。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos1/59982.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8556892访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X